Abo
  • Services:

Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens

Um den Speicher auszulesen, entwarf Bazanski ein eigenes Breakout-Board, mit dem die Kontakte des Speichers angesteuert werden. Wenn man sich am Rechner mit einem Programm wie Kicad ein entsprechendes Design anfertigt, könne man das Board in vielen Hackerspaces ätzen lassen, sagt er. Die Kosten dafür betrügen rund 25 Euro, zu Hause sei aber weiteres Equipment notwendig, wie etwa ein Lötkolben, eine Heißluftpistole und wenn nötig etwas Alkohol, für eine ruhige Hand.

Stellenmarkt
  1. ABUS Security-Center GmbH & Co. KG, Affing
  2. CURRENTA GmbH & Co. OHG, Leverkusen

Im nächsten Schritt werden dann die Daten ausgelesen, um eine Analyse des Bios am PC vorzunehmen. Dazu analysierten die beiden Hacker zunächst das Speicherlayout und die Schreiboperationen. Den Code des Bios analysierten die Hacker dann mit dem Decompiler Ida. Intels Handbuch für den verwendeten Prozessor lieferte weitere Hinweise.

Speichermodi von 8086-Prozessoren studieren

Etwa, dass nach einem Reset des Prozessors die Register in einen bekannten Zustand versetzt würden und im Real Mode liefen - also ohne Zugriffsschutz für den Speicher. Auch moderne Prozessoren starten meist noch in diesem Modus, schalten aber zur Vermeidung von Angriffen während des Bootvorgangs in den Protected Mode mit einem virtuellen Speichermanagement, das keinen direkten Zugriff auf physische Speicheradressen ermöglicht.

So begann die Suche nach den Instruktionen für die Passwortabfrage und den Challenge/Response-Mechanismus. Für die Organisation der Abarbeitung von Instruktionen zuständig ist der Extended Instruction Pointer. Es gilt also, das entsprechende Kommando zu finden.

Nach Angaben von Bazanski und Kowalczyk liegt die Adresse des Extended Instruction Pointer (EIP), einem Register in Intels X86-Prozessoren, nach dem Start auf 0000FF0H, das zugewiesene Code-Segment (CS) im 16-Bit-Speicherraum ist FFFF0000H. Zusammen ergebe dies die Adresse 0x FFFFFFF0. Da das A20-Gate aktiviert ist, liegt die angegebene Adresse hinter den eigentlich verfügbaren 20 8086-Registern. Es liegt also eine Speichererweiterung nach dem Unreal Mode vor.

Das Bios läuft nach dem Start im 16-Bit-Protected-Mode, unterstützt aber den Unreal Mode, um mehr Speicher adressieren zu können. Über Umwege ist es daher möglich, trotz virtualisiertem Speicher auf physische Speicheradressen zuzugreifen. Für die Analyse des Codes ist es jedoch notwendig, die richtige Zuordnung des erweiterten Speichers zu finden.

Das wiederum macht den Zugriff auf den Global Descriptor Table notwendig. Darin werden Speicherbereich und Gates verwaltet. Doch wie können die notwendigen Informationen beschafft werden?

Dazu nutzten die Hacker den von Ida ausgegebenen Pseudocode für die Passwortabfrage. Alle Anfragen nach dem Response-Code landen in der Funktion f(in_buf) → out_buf. Die Analyse ergab, dass die Funktion alle Bytes an die I/O-Ports 62h und 66h sendet. Das Handbuch der Southbridge verrät, dass diese Ports an einen Mikrocontroller weitergeleitet werden, im konkreten Fall ein Embedded Controller (EC) vom Typ Renesas M306K9FC LRP. Dieser ist über einen seriellen Bus (LPC) mit der Southbridge verbunden.

Für eine genauere Analyse musste also der Inhalt eines weiteren Chips ausgelesen werden, weil für den untersuchten Rechner keine Updates für den EC existieren.

 Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und PseudocodeDer Lötkolben kommt erneut zum Einsatz 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 47,99€
  2. (u. a. Metal Gear Solid V 5,75€, For Honor 8,99€, Mad Max 4,25€)
  3. 19,49€
  4. (u. a. Pirates of the Caribbean 1-5 Box Blu-ray 26,97€, Iron Man Trilogie Blu-ray Collector's...

0xDEADC0DE 12. Feb 2018

Closed Source ist Software hauptsächlich, weil der Hersteller etwas daran verdienen...

0xDEADC0DE 12. Feb 2018

Darfst net mich fragen... ich hatte damit auch keine Probleme.

p4m 11. Feb 2018

Hier geht es eher um den Weg als um die Lösung. Findet man in der Mathematik auch öfter...

d0351t 10. Feb 2018

Dem schließe ich mich auch an. Ein angenehm zu lesender Artikel. Sehr interessant. Mit...

derdiedas 10. Feb 2018

Danke, ich finde die Richtung die Golem geht richtig gut. So gestaltet man eine...


Folgen Sie uns
       


Amazons Echo Show (2018) - Test

Wir haben den neuen Echo Show getestet. Der smarte Lautsprecher mit Display profitiert enorm von dem größeren Touchscreen - im Vergleich zum Vorgängermodell. Die Bereitstellung von Browsern erweitert den Funktionsumfang des smarten Displays.

Amazons Echo Show (2018) - Test Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Autonome Schiffe: Und abends geht der Kapitän nach Hause
Autonome Schiffe
Und abends geht der Kapitän nach Hause

Weite Reisen in ferne Länder, eine Braut in jedem Hafen: Klischees über die Seefahrt täuschen darüber hinweg, dass diese ein Knochenjob ist. Doch in wenigen Jahren werden Schiffe ohne Besatzung fahren, überwacht von Steuerleuten, die nach dem Dienst zur Familie zurückkehren. Daran arbeitet etwa Rolls Royce.
Ein Bericht von Werner Pluta

  1. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  2. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem
  3. Power Pac Strom aus dem Container für Ozeanriesen

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    •  /